¿Cuántos ataques cibernéticos se conocen? A esos piratas informáticos les gusta atacar el puerto.

  

El puerto es la interfaz lógica entre la computadora y la red externa. También es la primera barrera de la computadora. Por lo tanto, la configuración correcta del puerto afecta directamente la seguridad de nuestro host. En general, es más seguro simplemente abrir los puertos que necesita usar, pero apagar los puertos significa reducir la funcionalidad, por lo que necesitamos equilibrar parte de la seguridad y la funcionalidad. Para aquellas funciones que no necesitamos en absoluto, no hay necesidad de abrir el puerto al pirata informático, por lo que como administrador, cierro los protocolos y puertos que no se usan comúnmente.

Lo siguiente lo ayudará a comprender qué puertos atacan con frecuencia los piratas informáticos y cómo evitarlos. Espero que la mayoría de los usuarios de computadoras puedan acumular experiencia y evitar que los piratas informáticos invadan.

Debido a sus características de ataque automático y rápida propagación, el gusano representa aproximadamente el 90% de los ataques a la red, generalmente escaneos del sistema o ataques de sincronización. Entre ellos, la fuente de la mayoría de los ataques cibernéticos es Estados Unidos. Según ActiveScout, estos gusanos se multiplican rápidamente, y los escaneos y ataques se separan por un corto período de tiempo y, por lo tanto, no pueden controlarse artificialmente. El gusano también tiene las características de ataques repetidos, encontrarán el mismo puerto e invadirán estos puertos a gran escala. Si las personas no toman precauciones contra los gusanos, la tasa de éxito del ataque /escaneo alcanzará el 30%, es decir, en 10 escaneos, 3 veces obtendrán resultados y pueden ser atacados.

El 96% de las exploraciones se concentra en los puertos

Las exploraciones de puertos representan aproximadamente el 96% de las exploraciones de red, seguidas de los servicios UDP (User Datagram Protocol), que representan el 3,7%. Además de estos dos, el 0.3% restante son análisis de nombre de usuario y contraseña, información de inicio de sesión de dominio NetBIOS y datos de administración de SNMP. La Universidad de Tel Aviv ha iniciado

los esfuerzos para prevenir ataques de gusanos y ataques cibernéticos contra las vulnerabilidades de NetBIOS, ya que estos ataques pueden infectar todos los sistemas Windows. Al mismo tiempo, se requiere que el ISP filtre todo el tráfico de NetBIOS antes de enviar el tráfico.

Algunas encuestas han demostrado que en los últimos seis meses, la cantidad de tráfico peligroso en Internet se ha incrementado en un factor de dos, el ruido oscuro se debe principalmente a la detección de la red y entre el 45% y el 55% de los comportamientos sospechosos son piratas informáticos. Causados ​​por las exploraciones de computadora, la mayoría de los ataques son automáticos, los ataques de programas pequeños generalmente provienen de computadoras previamente envenenadas, la razón principal por la que los piratas informáticos atacan estas redes es que pueden usarse para difundir el spam y encontrar espacio de almacenamiento especial para archivos ilegales. La computadora, o la máquina que está disponible para el próximo ataque.

Los 10 puertos son los más vulnerables.

Una organización I-Trap ha recopilado datos de 24 firewalls durante 12 horas de trabajo, que se encuentran en 24 intranets corporativas en Ohio y Entre las redes troncales de Internet proporcionadas por el ISP local. Mientras tanto, hubo 12,000 ataques de hackers en el puerto. La siguiente tabla detalla el ataque.

Descripción de los eventos de ataque de servicio de número de puerto

135 y 445 rpc de Windows son 42 veces y 457 veces respectivamente, lo que indica que el virus o gusano más reciente de Windows puede estar infectado

57 correo electrónico 56 piratas informáticos utilizan la herramienta fx para escanear este puerto para encontrar la debilidad del servidor web de Microsoft.

1080, 3128, 6588, 8080 El servicio de proxy es 64, 21, 21, 163 veces respectivamente, lo que indica que el pirata informático está escaneando. >

El servicio 25 smtp 56 veces es una señal para que los hackers detecten servidores smtp y envíen correo no deseado.

10000+ Servicios no registrados 376 ataques Estos puertos generalmente devuelven tráfico, posiblemente debido a una configuración incorrecta de la computadora o firewall Anterior12Página siguiente Total 2 páginas

Copyright © Conocimiento de Windows All Rights Reserved